Implementasi Awal Sistem Manajemen Keamanan Informasi pada UKM Menggunakan Kontrol ISO/IEC 27002

       Rokhman Fauzi

Abstract


Informasi merupakan aset organisasi yang harus dilindungi keamanannya. Sistem manajemen keamanan informasi diimplementasikan untuk melindungi aset informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi, dan peluang usaha. Pada penelitian ini, standar internasional ISO/IEC 27001 dan analisis risiko metode OCTAVE-S digunakan dalam perancangan sistem manajemen keamanan informasi di salah satu perusahaan yang merupakan sebuah Usaha Kecil Menengah (UKM) yang bergerak di bidang engineering services. Sesuai dengan kondisi perusahaan, analisis risiko dilakukan menggunakan metode OCTAVE-S. Implementasi awal sistem manajemen keamanan informasi dilakukan menggunakan kontrol-kontrol pada ISO/IEC 27002. Prioritas utama hasil implementasi adalah penyusunan kebijakan dan prosedur serta peningkatan kesadaran keamanan informasi.


  http://dx.doi.org/10.31544/jtera.v3.i2.2018.145-156

Keywords


sistem manajemen keamanan informasi; ISO/IEC 27001; ISO/IEC 27002; analisis risiko; metode OCTAVE-S

Full Text:

  PDF

References


Lembaga Pengembangan Perbankan Indonesia, Profil Bisnis Usaha Mikro, Kecil, dan Menengah (UMKM), Jakarta, Indonesia: Kerja Sama LPPI dan Bank Indonesia, 2015.

(2017) Website Kementerian Komunikasi dan Informatika, Berita: 3,79 UMKM Sudah Go Online. Link: https://www.kominfo.go.id/content/detail/11526/kemenkop-ukm-379-juta-umkm-sudah-go-online/0/sorotan_media.

OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security, OECD (the Organisation for Economic Co-operation and Development), 2002.

ISO/IEC 13335-1: Information Technology - Security Techniques - Management of Information and Communications Technology Security, Part 1: Concepts and Models for Information and Communications Technology Security Management, ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission), 2004.

ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management, ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission), 2005.

M. E. Whitman and H. J. Mattord, Management of Information Security, 4th Ed, Boston, United States: Cengage Learning, 2004.

Internet Security Threat Report, Vol 23, Symantec Corporation, March 2018.

Global Corporate IT Security Risks: 2013, Karspersky Lab ZAO, May 2013.

(2013) Website Kementerian Komunikasi dan Informatika, SIARAN PERS NO. 83/PIH/KOMINFO/11/2013 Ancaman Cyber Attack dan Urgensi Keamanan Informasi Nasional 2013.

COBIT 4.0/COBIT 4.1, Information Technology Governance Institute, 2007.

Enterprise Risk: Identify, Govern and Manage IT Risk, The Risk IT Framework Exposure Draft, Information Technology Governance Institute, 2009

IT Risk Management Report, Vol 2, Symantec Corporation, 2008.

Abram. T, “The Hidden Values of IT Risk Management”, ISACA Journal Vol 2, 2009.

FIPS PUB 199, Federal Information Processing Standards Publication—Standard for Federal Information and Information Systems, February 2004.

R. Harrison, “The 10 Most Important Things an IT Person Must Understand About Security Across the Enterprise”, ISACA Journal, 2005.

S. T. Arnason and K. D. Willet, How To Achieve 27001 Certification, Florida, United States: Auerbach Publication, 2007.

ISO/IEC 27001 Information technology — Security techniques — Information Security Management Systems, ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission), 2005.

SNI ISO/IEC 27001:2009 Teknologi Informasi - Teknik Keamanan - Sistem Manajemen Keamanan Informasi - Persyaratan, Badan Standardisasi Nasional, 2009.

Information Security Management Maturity Model, ISM3 Consortium, 2007.

ISO/IEC 27001:2005, ISO/IEC 27002:2005, ISO/IEC 27005:2008, ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission).

C. Alberts, et. al., “Introduction to the OCTAVE Approach”, CERT Coordination Center, 2005.

R. S. Germain, “Information Security Management Best Practice Based On ISO/IEC 17799”, The Information Management Journal, 2005.

M. Utomo, et al, “Pembuatan Tata Kelola Keamanan Informasi Kontrol Akses Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Surabaya I”, Jurnal Teknik ITS Vol 1 No 1, 2012.

B. L Mahersmi, et al, “Analisis Risiko Keamanan Informasi Dengan Menggunakan Metode OCTAVE Dan Kontrol ISO 27001 Pada Dishubkominfo Kabupaten Tulungagung”, Seminar Nasional Sistem Informasi Indonesia, 2016.

I. Desy. et al, “Penilaian Risiko Keamanan Informasi Menggunakan Metode Failure Mode and Effects Analysis Di Divisi TI PT Bank XYZ Surabaya”, Seminar Nasional Sistem Informasi Indonesia, 2014.

D. Ciptaningrum, et al, “Audit Keamanan Sistem Informasi Pada Kantor Pemerintah Kota Yogyakarta Menggunakan COBIT 5”, Seminar Nasional Teknologi Informasi dan Komunikasi, 2015.

A. P. Tejoyuwono, et al. “Praktek Manajemen Keamanan Komputer”, MTI Universitas Indonesia, 2005.

Kahardityo, et al, “Keamanan Sistem Informasi Untuk Perusahaan Kecil dan Menengah”, MTI Universitas Indonesia, 2005.

Pedoman Praktis Keamanan Informasi Organisasi Skala Kecil dan Menengah, Departemen Komunikasi dan Informatika, 2007.

R. S. Germain, “Information Security Management Best Practice Based On ISO/IEC 17799”, The Information Management Journal, 2005.




DOI: http://dx.doi.org/10.31544/jtera.v3.i2.2018.145-156
Abstract 317 View    PDF viewed = 151 View

Refbacks

  • There are currently no refbacks.